Autor der Publikation

Tree Based Behavior Monitoring for Adaptive Fraud Detection.

, , und . ICPR (1), Seite 1208-1211. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How the tables have turned: studying the new wave of social bots on Twitter using complex network analysis techniques., , , und . ASONAM, Seite 501-508. ACM, (2019)Identifying Important Features for Intrusion Detection Using Support Vector Machines and Neural Networks., und . SAINT, Seite 209-217. IEEE Computer Society, (2003)Steganalysis of multi-class JPEG images based on expanded Markov features and polynomial fitting., , , und . IJCNN, Seite 3352-3357. IEEE, (2008)Polymorphic Malicious Executable Scanner by API Sequence Analysis., , , und . HIS, Seite 378-383. IEEE Computer Society, (2004)Feature Mining and Neuro-Fuzzy Inference System for Steganalysis of LSB Matching Stegangoraphy in Grayscale Images., und . IJCAI, Seite 2808-2813. (2007)Neural networks as an aid to iterative optimization methods., , , und . SMC, Seite 1812-1817. IEEE, (1998)Estimating Monthly Production of Oil Wells., , , , und . IFSA (2), Volume 42 von Advances in Soft Computing, Seite 393-403. Springer, (2007)Intrusion Detection Based on Behavior Mining and Machine Learning Techniques., , und . IEA/AIE, Volume 4031 von Lecture Notes in Computer Science, Seite 619-628. Springer, (2006)Detecting Spatial Outliers Using Bipartite Outlier Detection Methods., , und . IKE, Seite 236-244. CSREA Press, (2004)Intrusion Detection Systems Using Adaptive Regression Splines., , , und . ICEIS (3), Seite 26-33. (2004)